Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

500 résultats de recherche pour :

25

Oracle, exploitation

Introduction Environnement d’Oracle. Types de fichiers utilisés. Processus valides. Tablespaces. Dictionnaire. Types de fichiers utilisés. Processus valides. Tablespaces. Dictionnaire. Tâches d’exploitation : surveillance des instances, récupération des messages d’erreur… Outils nécessaires. Présentation du SQL. Validation des scripts. Utilisation de SQL*Plus en exploitation. Récupération des structures d’une BD. Notion d’utilisateur Caractéristiques d’un utilisateur. Récupération des noms […]

26

Formation Microsoft Azure - Développeur IoT

INTRODUCTION À L’IOT ET AUX SERVICES AZURE IOT – Opportunités commerciales pour l’IoT – Introduction à l’architecture de solution IoT – Matériel IoT et services cloud APPAREILS ET COMMUNICATION D’APPAREILS – IoT Hub et appareils – Outils de développement IoT – Configuration et communication de l’appareil – PROVISIONING DE PÉRIPHÉRIQUE À GRANDE ÉCHELLE – Conditions […]

27

Réseaux sans fil/WiFi, solutions et applications

Principes des réseaux sans-fil Introduction aux réseaux sans- fil. Les WPAN, WLAN, WMAN, WRAN. Les caractéristiques et les performances attendues. Les handovers et l’intégration des solutions. L’intégration des réseaux sans-fil dans l’entreprise. Débits nécessaires. Applications disponibles. Environnement domotique, de bureaux et d’entreprise. Les “hotspots” des opérateurs. Les avantages des technologies Wi-Fi. Les problèmes durs posés […]

28

Programmation RUST

LES BASES DE LA PROGRAMMATION CONCURRENTE TYPES BASIQUE : BASIC TYPES OWNERSHIP LES CONDITIONS REFERENCES EXPRESSIONS GESTION D’ERREUR TOOLS : CRATES AND MODULES STRUCTS ENUMS & PATTERNS TRAITS & GENERICS SURCHARGE D’OPÉRATEURS CLOSURES ITERATEURS COLLECTIONS STRINGS & TEXT INPUT & OUTPUT CONCURRENCY MACROS UNSAFE CODE

29

Kubernetes, mise en œuvre

Introduction à kubernetes De la virtualisation à conteneurisation. Le couple Docker/Kubernetes. Solutions d’installation (MiniKube, On-Premise, etc.). Installation et configuration de docker. Accéder au cluster Kubernetes : CLI (kubectl), GUI (dashboard) et APIs. Déploiement et publication manuelle. Détail et introspection du déploiement. Travaux pratiques Déploiement d’une plateforme de test. Les fichiers descriptifs Syntaxe YAML. Scalabilité d’un […]

30

Essentiels techniques de la cybersécurité

Sécurité : concepts fondamentaux Concepts de bases Gestion du risque : vulnérabilité, menace, impacts métiers Dans la peau d’un attaquant Principes de base : connaître son SI, moindre privilège, défense en profondeur, prévention et détection Cryptographie Chiffrement Hachage Signature TLS ; PKI/IGC Gestion des utilisateurs et des privilèges Provisionnement Moindre privilège Authentification Protection des administrateurs […]

31

Hacking et sécurité - Utilisation de Metasploit

INTRODUCTION Structure de Metasploit REX Cycle d’un pentest avec Metasploit Meterpreter Armitage LES SCRIPTS Prise en main du langage Ruby Le shell Ruby Les modules de Metasploit Concevoir un module Réalisation de scripts pour Meterpreter EXPLOITATION AVEC RAILGUN Réalisation de scripts pour Meterpreter Travailler avec RailGun Scripts RailGun Manipulation d’API Windows Scripts sophistiqués avec RailGun […]

32

Administrateur de la protection des informations Microsoft

IMPLÉMENTER LA PROTECTION DES INFORMATIONS DANS MICROSOFT 365 Introduction à la protection et à la gouvernance des informations dans Microsoft 365 Classifier les données pour la protection et la gouvernance Créer et gérer des types d’informations sensibles Décrire le cryptage Microsoft 365 Déployer le chiffrement des messages dans Office 365 Configurer les étiquettes de sensibilité […]

33

Les fondamentaux de la sécurité, de la conformité et de l'identité Microsoft

DÉCRIRE LES CONCEPTS DE BASE DE LA SÉCURITÉ, DE LA CONFORMITÉ ET DE L’IDENTITÉ Les concepts et les méthodologies de sécurité Décrire les principes de sécurité et de conformité de Microsoft DÉCRIRE LES CONCEPTS ET LES CAPACITÉS DES SOLUTIONS MICROSOFT DE GESTION DES IDENTITÉS ET DES ACCÈS Décrire les concepts d’identité Décrire les services de […]

34

Administrateur d'identité et d'accès Microsoft

IMPLÉMENTER UNE SOLUTION DE GESTION DES IDENTITÉS Implémenter la configuration initiale d’Azure AD Créer, configurer et gérer les identités Mettre en oeuvre et gérer les identités externes Mettre en oeuvre et gérer l’identité hybride IMPLÉMENTER UNE SOLUTION D’AUTHENTIFICATION ET DE GESTION DES ACCÈS Sécuriser l’utilisateur Azure AD avec MFA Gérer l’authentification des utilisateurs Planifier, mettre […]

35

Dynamics 365 - Mise en oeuvre du module Ventes

VUE GÉNÉRALE DES VENTES Présentation de la vente Configurer le module de vente TRAVAILLER AVEC LES OPPORTUNITÉS Gérer les clients Travailler avec les opportunités Intelligence intégrée Les playbooks Outils intégrés de vente DES DEVIS AUX COMMANDES Vue d’ensemble du processus de commandes Gestion du catalogue produit Création et gestion de devis Création et gestion de […]

36

Microsoft Power Platform - App Maker

Module 1: Créer une application basée sur un modèle dans Power Apps Ce module vous initie à la création d’une application basée sur un modèle dans Power Apps, en utilisant le service de données communes. Module 2: Créer une application canevas dans Power Apps Ce module vous présente Power Apps et vous aide à créer […]